计算机病毒防范技巧

2022-08-16

第一篇:计算机病毒防范技巧

计算机病毒防范制度

第一章•总则

第一条:为科学、有效地管理计算机机房,促进全市工商行政管理网络信息系统安全的应用、高效运行,特制定本规章制度;

第二条:各旗市(区)局信息中心应建立健全计算机病毒安全管理制度,成立计算机病毒安全领导小组,并指定专人负责计算机病毒防范工作;

第二章、关于计算机防计算机病毒软件的安装与使用 第三条:统一安装由市局信息中心购置或许可的杀毒软件。任何单位、个人不得擅自安装、使用未经市局信息中心许可的杀毒软件;

第四条:计算机病毒防范人员要对系统内的计算机进行定期杀毒, 建立完整的计算机安全运行日志、操作记录及其它与安全有关的资料并做好杀毒记录;

第五条:安装的防计算机病毒软件,要定期或及时更新(升级)计算机病毒防范产品的版本(或登录市局服务器进行更新);

第六条:网管人员要定期间查看市局病毒公告;

第七条:对新购进的计算机及设备,为防止原始计算机病毒的侵害,要组织计算机病毒防范人员进行检查后方可安装运行;

第八条:软盘、光盘等移动媒体,以及外来的系统和软件,下载软件等,要先进行计算机病毒检查,确认无计算机病毒后才可以使用;严禁使用未经清查的、来历不明的软盘、光盘等;

第九条:能用硬盘启动的,尽量不要使用软盘、光盘启动计算机;

1 第十条:严禁使用盗版软件,特别是盗版的杀毒软件,严禁在工作计算机上安装、运行各类游戏软件;

第十一条:新系统安装前应进行病毒例行检测;

第十二条:经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

第三章、关于网络接口的管理

第十三条:原则上不允许本系统局域网内计算机登录Internet网,如有特殊情况,对获准上Internet网的计算机要设卡建档,做好记录,责任到人,并将其计算机列为重点安全防范对象。

第十四条:如要使用Internet时,应立即与本系统的内网分开,再次与局域网连接时,必须先进行查毒;

第十五条:局域网的电子邮件要与Internet网的电子邮件分开; 第十六条:在接入Internet网时,严格控制下载软件,谨慎接收电子邮件;在接收电子邮件时,不得随意打开邮件附件;

第十七条:对服务器,要采用市局指定的网络防计算机病毒软件,并对经过服务器的信息进行监控,防止计算机病毒通过服务器扩散、传播;

第十八条:对共享的网络文件服务器,应特别加以维护,控制读写权限,尽量不在服务器上运行软件程序;

第四章、关于数据备份

第一条:系统的主要数据要经常备份,或自动异机备份; 第十九条:备份存储介质要由专人保管,并有备份标记;

2 第五章、关于计算机病毒防范预报预警机制的建立 第二十条:在计算机病毒发作的高风险日之前,根据市局信息中心的提示,通过调整系统时钟等措施, 避开“计算机病毒”发作的高风险日;

第二十一条:在一些破坏性较大的计算机病毒发作日期前,要及时通知有关用户作好准备;

第二十二条:跟踪计算机病毒发展的最新动态,及时了解计算机病毒,特别是有严重破坏力的计算机病毒的爆发日期或爆发条件,及时通知所有科、室、所、队进行防范;

第六章 关于计算机病毒防范的日常管理

第二十三条:随时注意计算机的各种异常现象,一旦发现,应立即用查毒软件仔细检查,对重大问题要立即上报市局信息中心;

第二十四条:经常更新与升级防杀计算机病毒软件的版本; 第三条:对重点岗位的计算机要定点、定时、定人作查毒杀毒巡检;

第二十五条:经常关心防杀计算机病毒厂商公布的计算机病毒情报,及时了解新产生的、传播面广的计算机病毒,并知道它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关;

第七章、现或受到“计算机病毒”攻击后的管理措施 第二十六条:当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络,并上报计算机安全领导小组,由计算机病毒防范人员进

3 行处理,不许带“毒”继续运行;

第二十七条:计算机病毒防范人员根据具体情况制定处理方案,并向计算机安全领导小组汇报;

第二十八条:发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒;杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据是否确实完全恢复;

第二十九条:进行查毒、杀毒处理时,应先对数据进行备份,并交由原使用人员保管,不得将计算机内的有关数据外泄。

第三十条:如果破坏程度比较严重,或感染的是重要数据文件,计算机病毒防范人员不要盲目修复,而要立即上报市局计算机安全领导小组,由市局信息中心指定计算机病毒防范的专业人员处理;

第三十一条:涉密计算机出现安全隐患时,必须在有关人员在场的情况下处理。

第三十二条:对于杀毒软件无法杀除的计算机病毒,应将计算机病毒样本上报市局信息中心。

第三十三条:一旦发生计算机病毒疫情,要启动应急计划,采取应急措施,将损失降到最小。

第八章、计算机病毒防范管理制度的实施与检查 第三十四条:各室要加大计算机病毒防范的管理力度,提高管理水平,认真执行和落实计算机病毒防范管理制度的各项规定;

第三十五条:各室要建立检查监管小组,以定期常规检查与特别

4 日期专项 检查、集中检查与分散检查相结合方式,对系统的计算机病毒防范管理制度的实施情况进行检查;

第三十六条:对检查中发现的技术薄弱环节,应限期整改; 第三十七条:要对如公安机关有关部门计算机病毒防范工作的监督、检查和指导及时上报区市局信息中心,并积极配合;各室要建立重大事故报告制度。各室对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,以及发生的计算机犯罪案件,应保护现场并及时向主管领导、市局信息中心汇报,直至公安机关有关部门,以便确定事故的原因和责任; 本制度自制订之日起开始实施。

第二篇:浅析计算机病毒及防范的措施

摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word9

7、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

第三篇:网络时代计算机病毒的特点及其防范措施

赵深茂

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。

关键词:网络;病毒;防范

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

三、计算机病毒的危害

我们教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资

料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高[4],感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

四、计算机病毒的防护

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面[5,6],就会大大减少病毒感染的机会。

(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

(3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

(4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

(7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

参考文献:

[1]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

[3]韩筱卿. 王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006年3月.

[4]曹天杰. 张永平,苏成.《计算机系统安全》.高等教育出版社.

[5]彭国军等.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

[6]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.

第四篇:第6课 防范网络陷阱与计算机病毒 教学设计

1教学目标

1.知识与技能

(1)了解计算机病毒及其危害,识别网络陷阱的常见形式及应对措施。

(2)认识常见的杀毒软件,初步掌握软件的下载、安装、升级和查杀病毒的基本操作方法。 2.过程与方法

(1)运用“学习网站”进行协作性学习,了解网络陷阱和计算机病毒的相关知识。

(2)在下载、安装、升级杀毒软件和查杀病毒的操作中,形成运用信息的实践能力。 3.情感态度价值观

(1)在完成学习任务的过程中,养成良好的网络文明习惯。 (2)培养信息素养,逐步形成良好的信息意识价值观。 2学情分析

本课的教学对象是五年级的学生。经过前一阶段的学习,学生已经掌握网上搜索、下载资料、收发电子邮件、QQ即时交流等基本上网技能,但由于学生的社会阅历浅,对互联网的负面因素还缺乏了解,还没有树立起足够的计算机网络安全防范意识。 3重点难点

重点:了解网络陷阱和计算机病毒以及应对措施。 难点:掌握安装和使用杀毒软件的基本操作方法。 4教学过程

一、情境引入

1.联系实际引入:陈老师曾经在自己的QQ空间上看到一个中奖消息“恭喜您已经被系统自动抽取为2009年QQ中奖用户,您将获得人民币38000元和三星笔记本电脑一台”。我一看,非常高兴,马上按照上面的说明,登陆指定的网站,并填写了姓名、电子邮箱、手机号码等信息,结果收到很多短信,要求我先寄钱后才能收到奖品。 2.分4人小组讨论: (1)如果你遇到了这种情况,会怎么处理? (2)你在网络上遇到过类似的情况吗?举个例子说说。 3.以小组为单位发表看法。

二、任务驱动

任务一:防范网络陷阱

1.打开学习网站,进入“网络陷阱”页面,自主了解本网站介绍了哪些网络陷阱,并以小组为单位,共同完成“课堂练习”的“网络陷阱知多少”。 2.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务二:计算机病毒知多少 1.以“熊猫烧香”案例引入: 课件展示“熊猫烧香”的案件过程:2006年12月的一天,中国的许多电脑用户突然发现自己电脑的文件图标都换成了一个熊猫烧香的图案,同时电脑运行非常缓慢、甚至瘫痪……两个月后一个叫李俊的人被拷上了手镣,带进了派出所。

2.进入学习网站的“病毒知识”和“病毒防治”页面,了解网站中介绍了计算机病毒的哪些知识,并以小组为单位,讨论、完成“课堂练习”的“计算机病毒知多少”。 3.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务三:做计算机的安全卫士 1.学生小组讨论、合作探究应对计算机病毒的措施。

2.实践操作:进入学习网站“病毒防治”页面中的“杀毒软件”和“专杀工具”,自主学习杀毒软件的操作方法,尝试下载、安装、升级杀毒软件,给电脑查杀病毒。 在操作过程中遇到困难,可以通过以下途径获取帮助: (1)在学习网站中寻求解决的方法; (2)跟小组的成员讨论; (3)请教老师。

3.一位同学到教师机演示“安全卫士”查杀病毒的操作。

三、知识抢答

完成学习网站“课堂练习”中的“知识抢答题”。

四、总结评价

交流收获,拓展延伸。

第五篇:病毒防范安全管理办法

总则

为了建立统一的病毒防范体系,快速应对各类病毒性突发事件的爆发、及时处置病毒可能带来的危害建立本办法。

范围

本办法适用于本单位信息系统服务器的病毒防范管理

安全管理规定

(一) 预防管理

1) 应构建预防为主、防杀结合的计算机病毒长效管理与应急处理机制。全行应部署统一的防病毒产品,实施全行统一的预警管理。 2) 各类计算机应安装指定的防病毒软件,启用自动防护功能,服务器设备定期更新,终端设备实时进行更新。 3) 制订防病毒应急预案,并定期开展应急演练。 (二) 检测和控制管理

1) 应确保防病毒系统和组件的正常升级。

2) 防病毒管理人员应全面掌握所辖范围内的防病毒系统运行状态。 3) 计算机用户发现所用电脑遭受病毒攻击,且防病毒软件无法正常清除病毒时,应立即报告防病毒管理人员,采取相应措施进行杀毒。 4) 外来电子邮件或外部必须交换的移动存贮介质,在使用前须进行病毒检查。

5) 病毒大规模爆发期间,应及时采取有效措施,防止病毒扩散,消除病毒隐患。

6) 造成业务影响的病毒事件,处理后应编制存档文件,说明病毒爆发原因、处理方法、整改方法。 (三) 监督、检查管理

1) 防病毒管理人员须认真、及时地做好防病毒系统的维护、巡检、监督。

2) 防病毒管理人员应定期分析、总结防病毒系统的运行情况,并每月进行归纳存档。 (四) 教育与处罚

1) 防病毒管理员应定期对计算机用户进行防病毒培训,介绍病毒感染途径、破坏形式、造成的后果等,以提高计算机用户对病毒的认知能力。

2) 各类计算机使用人员应认真学习计算机病毒防治知识和技能,加强防范意识,自觉遵守有关计算机病毒防治规定。

3) 对因工作严重过失、不安装或不按规定使用防病毒软件而造成计算机信息系统遭受病毒侵害,或故意输入计算机病毒、蓄意危害和破坏计算机信息系统的行为,应根据相关规定进行处罚。

上一篇:教师教学目标责任书下一篇:建设管理部部门职责